1 . Symantec 대응 전략 - CCS

2 . Symantec 대응 전략 - SCSP

 

-. APT 의 공격 프로세스

1. 침투

- 공격자가 취약한 시스템이나 직원들을 악성코드로 감염시켜 네트워크 내부로 침투

2. 검색

- 침투한 내부 시스템 및 인프라 구조에 대한 정보를 수집한 후 다음 단계를 계획

3. 수집

- 보호되지 않은 시스템상의 데이터 수집 또는 시스템 운영 방해

4. 유출

- 공격자의 근거지로 데이터 전송
시스템 운영 방해 또는 장비 파괴

 

-. 다계층(Defense in depth) 보안

 

 

APT 공격에 대한 Symantec 대응 전략

- Control Compliance Suite

 

-. Questions?
• 현재 운영 중인 Unix 및 Windows 시스템의 댓수 및 버전은?
• DB와 Web Server가 운영 중인 시스템 및 운영 중인 DB, Web서버 버전은?
• 각 시스템의 OS, DB 및 각종 응용 프로그램 패치 현황은?
• 각 시스템별 설정값은 Secure한가요? (예: 비밀번호 복잡성, 불필요한 서버스 운영 중?, 중요 폴더별 접근 권한은?)
• DB의 운영 상태는? (중요 설정 파일에 대한 점검은?)
• 각 시스템별 확인된 취약점은?

Visibility

 

-. Compliance란?
Compliance with something, for example a law, treaty, or agreement means doing what you are required or expected to do.
출처:Collins Cobuild Advanced Learner's English Dictionary6th Edition © HarperCollins Publishers 2009
IT Compliance 기업을 운영할 경우 내외부적으로 반드시 지켜야 하는 법적 규제 사항이나 지침. 기업과 정부의 환경이 IT 환경으로 바뀌면서 최근 부각되는 IT 이슈 중 하나로, 전자 문서를 통한 회계 작성 준칙이나 원본 문서 보관 의무 등 기업 회계와 경영의 투명성을 높이기 위한 IT 관련법, 제도 등이 등장하고 있는데 이것들을 모두 컴플라이언스라고 통칭한다. 단기적으로는 기업의 투명성을 높이고, 투자자의 권리 보호, 금융 시장의 안정화 등을 이룰 수 있으며, 장기적으로는 국제 경쟁력 향상 등의 효과가 예상된다.

 

-. CCS 도입의 필요성

1. 서버 취약점 상시 점검 체계를 통한 지속적인 수시 관리 필요

2. 금융위, 자체감사 등 회사 정책에 맞는 점검 및 운영 필요

3. IS027001, PCI DS 등 다양한 Compliance에 대한 전사적 관리 필요

 

-. 시만텍 Control Framework

 

 

 

 

 

-. 시만텍 컴플라이언스 솔루션

 

 

-. Automatic Asset Evaluate

Control Compliance Suite Standards Manager

•기술적인 점검항목 점검 자동화
•다양한 OS/DB/Web Server 등에 대한 기본 템플릿 제공
•잘못된 설정값 확인
•에이전트 및 에이전트리스 점검 지원

-. Advanced Vulnerability Assessment
Control Compliance Suite Vulnerability Manager
•OS, DB, Web Server 및 네트워크 장비 지원
•15,000여개 이상의 취약점에 대해 60,000여개 이상의 점검항목 지원
•발견된 취약점에 대한 상세 조치방안 지원

 

-. Control Compliance Suite Workflow
자동화된 컴플라이언스 관리

정책
•정책생성 및 관리
•조치상태 추적
•예외 조항 관리
•규제법안과 내부 정책의 매핑
•감사결과에 대한 유지/관리

 

감사결과 수집
•에이전트/비에이전트기반 수집을 통한 확장성
•커스터마이징이 용이한 감사결과 소스타입
•워크플로우
•다양한 기본정책 템플릿

 

컨텐츠 및 분석
•다양한 표준 템플릿
•용이한 커스터마이징
•위반사항별 상세한 조치방안 제공
•위험기반 스코어링

 

정보공유
•권한별 감사결과 데이터 접근/공유제어
•예약 보고서 및 자동배포를 통한 공유
•용이한 커스터마이징으로 다양한 형태의 보고서 제공

 

-. Compliance Control Suite 주요 기능
28
Risk 평가 및 우선 순위
취약점 분석 가능 항목
1
시스템 중요 설정 값 점검 및 분석
 각 O/S 버전 별 취약점 분석 및 결과 리포팅
4
취약점 분석 및 조치방법
3
CCS 주요 Contents
2
점검대상 별 Risk 평가 점수화(Score)
 Risk 평가 후 취약대상서버 우선 순위별 구분
다양한 Platform 지원가능
각종 O/S, DB, N/W장비 취약점 분석 후 조치방법 단계별 상세 설명
기본 제공되는 다양한 표준 정책
 Standard 정책 및 Custom 정책 수립
자동 Schedule을 통한 분석평가 및 리포팅
5
다양한 통합 Report Form 제공
 PDF, MS-word, WEB 등 다양한 출력양식의 자산 통합리포팅

 

 

-. 컴플라이언스 기반에 맞는 정책 점검 및 분석

ISO 27001, PCI DSS와 같은 국제 표준에서 제공하는 시스템 설정 권고사항에 대한 적용여부 점검
-정책생성 및 관리
-조치상태 추적
-예외 조항 관리
-규제법안과 내부 정책의 매핑
-감사결과에 대한 유지/관리 [금융위, 자체감사 정책]
별도 컨설팅 필요

 

 

 

-. CCS를 통한 상시 점검 체계 구축
 자동 보안진단 Tool에 의해 전체 IT자산을 1일 1회 이상 정기 또는 비정기 점검을 실시
 지속적인 업데이트를 통한 최신 보안 취약점을 탐지, 취약점 결과를 Workflow 시스템을 통해 조치를 통한 보안 이력 관리와 업무 실적 관리
 또한 부서,담당자별 IT자산에 대한 보안 수준을 제공 개선 사항 및 해결책을 제시

 

 

 

APT 공격에 대한 Symantec 대응 전략
Symantec Critical System Protection

 

-. Critical System Protection 기능 요약

•정책(Policy) 기반 보호
•악용 / 악성 코드 방지
•시스템 락 다운
•사용자 권한 축소
•폭넓은 OS 및 플랫폼 지원
•파일 무결성 모니터링
•호스트 기반 침입 탐지
•외부저장매체 접속 방지

 

-. Critical System Protection 동작원리

 

 

 

-. Why SCSP?

 

 

-. Symantec Critical System Protection
기존의 탐지 기능 외 공격차단 및 시스템 통제 기능 강화

 

 

-. SCSP와 SEP (Symantec Endpoint Protection) 비교

 

-. SCSP Agent 사용 리소스

 

 

-. Wide platform support
•Windows NT– Server 2012
•Solaris 8-11
•SuSE Enterprise Server 8-11
•RedHat EL 3 - 6
•AIX, HP-UX, CentOS

 

-. SCSP 상세 구조

 

 

적용분야

To make it less mysterious

This one is controlling energy power plant

…and this is how it looks like in real world…

 

Another example
30
This one is making sure that you have the cash…

 

-. 적용 분야
31
•ATM
•POS
•SCADA Industrial Control System (기간 시스템)
•Manufacture Control System (제조라인 시스템)
•Any other Mission Critical System

 

-. SCSP Product 요약

1. APT 공격으로 부터 다양한 OS를 보호

2. 가상화 환경의 호스트 및 게스트 시스템을 보호

3. Windows NT 4 와 2000 시스템과 같은 EOL된 제품 보호

4. 크리티컬 서버의 PCI 컴프라이언스 요구사항을 충족

 

별첨. 3.20 대란 – SCSP의 악성코드 차단 예시

-. 별첨. 3.20 전산망 대란

 

 

-. SCSP를 통한 악성코드 차단

 

 

- Situation1. 악성코드 Drop
36
파일복사 차단 - 등록되지 않은 파일 복사시 SCSP Agent에서 차단한 로그
[Manager - 관리자] 화면

 

 

 

- Situation2. 악성코드 Execute
37
파일실행 차단 - 등록되지 않은 파일 실행시 SCSP Agent에서 차단한 로그
[Manager - 관리자] 화면

 

 

- Situation2. 악성코드 Execute
38
파일실행 차단 - 등록되지 않은 파일 실행시 SCSP Agent에서 차단한 로그
[Agent – 대상서버] 화면

 

 

 

- Situation3. 정상파일 변조
39
파일변조 차단 – 확장자 및 정의한 파일에 대한 변조시 SCSP Agent에서 차단한 로그
[Manager - 관리자] 화면

 

 

전석준 | 기업영업부
Email: sjjun@impl.co.kr | Phone: 02 501 0223 | Direct: 070 8796 7538 | Mobile: 010 3287 4003 | Fax: 02 6937 0223

Software & Solution News: www.mplsoft.co.kr

 

 

저작자 표시
신고
Posted by 엠플 (주)엠플

APT 의 정의
APT 공격에 대한 이해 및 차단 전략
2
Advanced persistent threat
A : IT 인프라와 관련된 다양한 기술들을 이용
P : 목적 달성할때까지 지속적 공격
T : 자동화된 툴을 사용하는 것이 아닌 표적 분석을 통한 다양한 공격 시도

 

APT 공격의 특징

APT 공격은 주요 공격수단으로 표적공격을 이용하며, 이밖에 드라이브바이다운로드(Drive-by-downloads), SQL 인젝션, 악성코드, 피싱, 스팸 등 다양한 공격기법들을 종합적으로 이용한다

1.공격대상만을 위한 고도의 맞춤형 툴과 제로데이 취약점, 루트킷 기법 등의 침입 기술을 사용한다.
2.보안 탐지를 회피하기 위해 은밀히 잠복한 상태에서 지속적으로 공격을 가한다.
3.주요 목적은 군사, 정치, 경제 분야의 국가 기밀정보를 수집하기 위함이다.
4.공격에 동원되는 제로데이 취약점이나 루트킷 기법 등은 충분한 자금과 인력 지원을 필요로 한다는 점으로 미루어 볼 때 APT 공격은 군 또는 국가 정보기관의 지원을 받는 것으로 보인다.
5.일반 기업체가 아닌 정부기관, 방산업체, 글로벌 제조업체, 국가 핵심 기간산업 운용업체 및 관련 협력사 등 전략적으로 중요한 기관을 표적으로 삼을 가능성이 크다.

 

-. APT(Advanced Persistent Threat) Attack (1/3)

초기감염경로

Spear Phishing - 관심 있는 사람에게 E메일을 보냄.

Watering Hole attack - 공격대상이 좋아할 만한 웹사이트를 먼저 감염시킨 후 , 그들이 올 때까지 기다림.

 

- APT Attack (2/3) - Spear Phishing 동작 원리

 

 

 

- APT Attack (3/3) – Watering Hole Attack 동작 원리

 

 

 

APT 의 공격 프로세스

 

1. 침투

공격자가 취약한 시스템이나 직원들을 악성코드로 감염시켜 네트워크 내부로 침투.

2. 검색

침투한 내부 시스템 및 인프라 구조에 대한 정보를 수집한 후 다음 단계를 계획.

3. 수집

보호되지안흔 시스템상의 데이터 수집 또는 시스템 운영방해.

4.유출

공격자의 근거지로 데이터 전송 시스템 운영 방해 또는 장비 파괴.

 

-공격방법

소셜 엔지니어링 , 제로데이 취약점 , SQL인젝션

 

APT 공격에 대한 보호 방안

 

APT 공격에 대한 symantec 대응 전략.

 

SWG, SMG

-악성코드 유입 경로인 Web 접근시 악성 URL 접근 차단 및 모니터링
-Malware 다운로드 시 백신엔진과 평판기능을 통한 차단 및 모니터링
-좀비PC 감염 탐지 및 C&C 서버와의 통신 차단
-악성코드, 악의적 URL이 첨부된 메일에 대한 차단

 

SEP

-취약점을 이용한 네트웍 공격시 IPS 기능을 이용한 차단
-파일 다운로드 및 검사시 평판 기능을 이용한 차단
-파일 PC 저장 시 시그니쳐 및 휴리스틱 기반의 바이러스 차단
-파일이 실행될 때 행위 기반의 분석을 통한 탐지 및 차단

 

CSP

-허용되지 않은 변경 방지
-등록되지 않은 프로세스/파일/레지스트리에 대한 실행 통제,
-확장자 및 정의한 파일에 대한 파일 변조 차단

 

CCS

-취약점을 이용한 공격 예방을 위한 사전 점검
-위험에 대한 가시성 확보
-위험 분석을 통한 대응 우선순위 결정

 

SEP 인사이트

 

 

3세대 안티바이러스 솔루션

 

 

 

 

 

 

 

APT 공격에 대한 SYMANTEC 대응전략

Web gateway

강력한 symantec web gateway 보호기술

 

 

 

Malicious Activity Assessment

 

 

Symantec Web Gateway 어플라이언스

 

 

 

진단결과

 

 

봇넷 감염 PC 상세정보 (1) – 203.252.197.149

 

 

클라이언트 어플리케이션 보고서 (상세)

 

 

바이러스 다운로드

- 기간 내 총 1,246 건의 바이러스 다운로드 탐지

 

APT 공격의 효율적인 대응 방안

 

 

 

전석준 | 기업영업부
Email: sjjun@impl.co.kr | Phone: 02 501 0223 | Direct: 070 8796 7538 | Mobile: 010 3287 4003 | Fax: 02 6937 0223

Software & Solution News: www.mplsoft.co.kr

 

저작자 표시
신고
Posted by 엠플 (주)엠플